Como o PAM pode proteger as empresas contra o Ransomware
- Atualizado em
- Por Naty Santos
- Malwares, PAM - Gerenciamento de Acesso Privilegiado
Segundo uma publicação recente do CanalTech, o Brasil é o país mais atingido por ataques de Ransomware na América Latina. Dos mais de cinco mil incidentes registrados, 46,6% ocorreram em nosso País; o que também nos posiciona entre os alvos mais visados de todo o mundo.
Conforme um levantamento da Skybox Security, os casos de Ransomware tiveram salto de 72% nos primeiros seis meses de 2020, tendo como maior incidência o mês de março, com o início da pandemia e a adoção do trabalho remoto pelas empresas.
O que você vai ver neste post
O que é o Ransomware?
É uma modalidade de crime cibernético no qual o invasor utiliza um software malicioso para inutilizar o dispositivo da vítima, bloqueando seus dados através da criptografia e mantendo o conteúdo em seu poder em troca do pagamento de um resgate. Em casos mais extremos, o atacante não apenas ameaça destruir as informações caso não receba o valor solicitado, como também faz o download destas informações para que sejam usadas em tentativas de extorsão.
Como acontece o Ataque de Ransomware?
- O atacante aproveita-se de uma vulnerabilidade para invadir o sistema: uma senha fraca, que foi vazada e descoberta; um e-mail fraudulento com arquivo infectado (phishing); o uso de softwares piratas ou desatualizados etc. Todas estas situações permitem que o invasor comprometa a infraestrutura da Organização (sistemas, computadores, dispositivos móveis, servidores e rede) e passe a controlá-la.
- Completada a infecção, o invasor identifica arquivos que possuem valor para a vítima e os criptografa, negando o acesso através de telas de bloqueio e táticas de intimidação;
- O dono do dispositivo é avisado a respeito da condição das suas informações, o valor do resgate e as instruções de pagamento;
- O pagamento é realizado em um meio não rastreado pela polícia, que é capaz de manter as transações anônimas: moedas criptografadas, bitcoins etc.
- O acesso é devolvido após o pagamento.
O que fazer para evitar?
Controlar o acesso à rede
Reforçando a validação de identidade com autenticação multifator, criptografia e uso de senhas fortes.
Gerenciar o acesso privilegiado (PAM)
E garantir a proteção da infraestrutura das Organizações do roubo de credenciais e do uso indevido de privilégios, mantendo a confiabilidade dos dados. Aplicando o princípio do menor privilégio, a superfície de ataque é reduzida, bem como o risco de usuários internos mal intencionados e ataques cibernéticos. Tudo isso é conquistado, porque é concedido ao usuário os níveis mínimos de acesso necessários para realizar suas funções de trabalho.
Manter os sistemas atualizados
Com a última versão dos patches de segurança. O tecnológico desatualizado e o uso de softwares piratas é um dos maiores atrativos de ameaças digitais.
Proteger os endpoints
Com soluções de segurança que compreendam servidores e dispositivos de usuários. A segurança de endpoints permite detectar, prevenir e responder a ataques, identificar comportamentos mal intencionados e implementar controles na rede que impeçam que o malware entre e seja executado nos sistemas que armazenam os dados.
Ter uma estratégia de backup e recuperação de dados
Caso sofra o ataque e necessite recuperar arquivos criptografados.
Investir em educação
Para conscientizar os colaboradores sobre segurança, ensinando-os a identificar mensagens suspeitas (tomar cuidado com e-mails, links e anexos) e que ações tomar caso percebam alguma.
Como o PAM pode complementar a segurança das Organizações?
- Garante que os usuários tenham apenas os níveis de acesso necessários para realizar seu trabalho;
- Identifica situações de abuso de privilégios e corrigindo-as;
- Amplia a visibilidade da rede;
- Monitora o acesso dos usuários, seja na nuvem ou ambientes híbridos, e detectando atividades suspeitas. Com a adoção da nuvem pelas empresas devido a pandemia, aumentou a quantidade de máquinas e aplicativos requerendo acesso privilegiado e a superfície de ataques;
- Reforça a proteção das contas de administradores de TI, que é o principal alvo dos invasores, por possuir um nível maior de acesso que usuários comuns e permitir acessar várias estações de trabalho, roubar outras credenciais, elevar privilégios e mover-se pela rede até localizar algo que o interessem;
- Registra todas as atividades relacionadas ao acesso da infraestrutura de TI e a proteção de informações confidenciais, cumprindo os requisitos de conformidade.
Qualquer dispositivo conectado a web está suscetível a sofrer ataques cibernéticos. Ações preventivas são o melhor caminho para garantir a proteção e minimizar os riscos.
Proteger o usuário e seu acesso é o primeiro passo para evitar o Ransomware e outras ameaças avançadas.
A VaultOne fornece segurança de última geração em gerenciamento de acesso privilegiado, protegendo as credenciais em um Cofre de Senhas criptografado, evitando espionagem por códigos maliciosos, mantendo a privacidade das suas informações e seus dispositivos em segurança.
Fale hoje mesmo com nossos especialistas e descubra como VaultOne pode ajudá-lo.